Anda di halaman 1dari 27

Escola Tcnica Estadual Aderico Alves de Vasconcelos

Fagner Silva de Lima


Magdala Cristina Buarque do Monte
Maria do Nascimento Silva
Shirley Virginia Oliveira da Silva

Segurana da Informao

Goiana-PE
22.08.2012
Escola Tcnica Estadual Aderico Alves de Vasconcelos

Fagner Silva de Lima


Magdala Cristina Buarque do Monte
Maria do Nascimento Silva
Shirley Virginia Oliveira da Silva

Ataques e Defesas

Trabalho apresentado ao Curso Tcnico


em Redes de Computadores, da Escola
Tcnica Estadual Aderico Alves de
Vasconcelos, como requisito para
obteno da 1 nota da disciplina
Segurana da Informao. Orientador:
Prof. Raul Salustiano.

Goiana-PE
22.08.2012
RESUMO

Bem, este trabalho importante para todo o grupo, pois nos mobilizamos da
melhor forma possvel para angariar os mais ricos detalhes sobre esta rea to
importante na Informtica que a Segurana da Informao. Temos noo do
quanto importante para um usurio comum se proteger dos mais variados perigos
espalhados pela rede mundial, e imaginamos que para uma empresa, algo
infinitamente mais destacado, srio e crtico.
A informao preciosa para quem ou o que depende dela, imprescindvel
para os mais variados mbitos de relaes internas e externas. Sua proteo
regra, no se pode deixa-la livre a ponto de cair em mos erradas. A ateno a
proteo da informao deve ser tratada como a maior preocupao de uma
entidade, com o mximo de seriedade e compromisso.
Como diz o ditado, Todo cuidado pouco, e isso resume perfeitamente o
ato de proteger a informao. Procuramos mostrar um pouco do que a Segurana
da Informao, desde exemplos de ataques, at medidas de defesa e preveno.
No precisamos nem dizer que se trata de um pequeno resumo de uma infinidade
de possibilidades e acontecimentos.
ABSTRACT

Well, this work is important for the whole group, because we mobilized the
best possible way to raise the rich details of this very important area in which IT is
Information Security. We realize how important it is for an ordinary user to protect
themselves from various hazards scattered throughout the worldwide network, and to
imagine that a company is something infinitely more prominent, serious and critical.
The information is valuable for anyone who depends on it or what, is essential
for various areas of internal and external relations. His protection rule is, you can not
leave it free to fall into the wrong hands. The attention protecting information should
be treated as an entity of greater concern, with maximum seriousness and
commitment.
As the saying goes, "Every care is," and it sums up perfectly the act of
protecting information. We try to show a little of what is the Information Security,
provided examples of attacks until protective measures and prevention. Needless to
say that this is a short summary of a multitude of possibilities and events.
SUMRIO

Introduo ...................................................................................................................5

Segurana da informao ...........................................................................................6

Ataques .......................................................................................................................6

Tcnicas Maliciosas .................................................................................................... 7

Malware ...................................................................................................................7

Vrus ........................................................................................................................7

Worm (Verme) ......................................................................................................... 7

Rootkit......................................................................................................................7

Spyware ...................................................................................................................8

Adwares ...................................................................................................................8

Trojan (Cavalo-de-Tria)..........................................................................................8

Keylogger................................................................................................................. 9

Backdoor.................................................................................................................. 9

Phishing ................................................................................................................. 10

Spam .....................................................................................................................10

Exemplos de Ataques................................................................................................10

Ataque DoS ........................................................................................................... 10

Ataque DDoS ......................................................................................................... 11

ARP Poisoning ....................................................................................................... 11

Sniffing ...................................................................................................................12

Man in the Middle (MITM) ......................................................................................13

Cloning...................................................................................................................13
Tipos de Atacantes.................................................................................................... 13

Hackers .................................................................................................................. 13

Crackers ................................................................................................................ 14

Espies .................................................................................................................. 14

Terroristas.............................................................................................................. 14

Vndalos ................................................................................................................ 14

O Acesso ...................................................................................................................14

Resultados de um Ataque .........................................................................................15

Corrupo de informao ......................................................................................15

Roubo de informao.............................................................................................16

Negao de servio ...............................................................................................16

Roubo de servio ................................................................................................... 16

Ferramentas Utilizadas..............................................................................................16

Comandos de usurio ............................................................................................16

Scripts ou programas .............................................................................................16

Agentes autnomos ...............................................................................................16

Kits de ferramentas ................................................................................................17

Ferramentas distribudas .......................................................................................17

Interceptao de dados .........................................................................................17

Exemplificaes ........................................................................................................ 17

Comandos de usurio ............................................................................................17

Scripts ou programas .............................................................................................18

Agentes autnomos ...............................................................................................18

Kits de ferramentas ................................................................................................18


Ferramentas distribudas .......................................................................................18

Interceptao de dados .........................................................................................18

Estratgias de Preveno .........................................................................................19

Antivrus ................................................................................................................. 19

Antispyware ........................................................................................................... 19

Firewall .................................................................................................................. 19

Criptografia ............................................................................................................ 20

Usurios capacitados.............................................................................................20

Concluso ................................................................................................................. 21

Referncias Bibliogrficas .........................................................................................22


5

INTRODUO

No de hoje que todos sabem que os computadores se tornaram grandes


alvos de ataques, como por exemplo, vrus, Cavalos-de-Tria, entre outros arquivos
maliciosos, que tem como finalidade prejudicar mquinas e/ou usurios, ou muitas
vezes apenas diverso. S que todo esse cenrio mudou, se expandiu, e hoje os
ataques so muito mais elaborados e ambiciosos. As notcias envolvendo roubos de
senhas, nmeros de contas bancrias e de cartes de crdito, so cada vez mais
rotineiras.
A Internet tem se tornado cada vez mais um local inseguro, cheio de
armadilhas, prontas para liquidar aquele usurio desprevenido e inexperiente. A
causa disso o alto nvel de qualificao que tem caracterizado os crackers, os
famosos criminosos virtuais. Alm disso, o aumento do nmero de computadores e a
expanso da Internet, principalmente em banda larga, propicia esta incidncia de
ataques.
O remdio para essa situao uma incgnita, mas por hora a precauo a
melhor sada para mais proteo.
6

SEGURANA DA INFORMAO
A Segurana da Informao basicamente garantir que as informaes
estejam protegidas contra o acesso indevido de pessoas no autorizadas
(confidencialidade). Estas mesmas informaes deve estar sempre disponveis,
sendo sempre confiveis (no tenham sido adulteradas ou corrompidas).
O primeiro passo para que a segurana das informaes seja aplicada a
Anlise de Riscos, identificando as vulnerabilidades e ameaas contra as
informaes. Os resultados desta anlise devem apontas as resolues que
eliminem ou minimizem os riscos. Claro que nunca vai se chegar a 100% de
sucesso, mas devem-se gerenciar eventos que ameacem as informaes para que
sejam tomadas medidas cabveis para garantir a disponibilidade das informaes e a
continuidade dos processos da empresa.
Segurana da Informao engloba uma vasta camada de possibilidades, e
iremos focar nos ataques a computadores, redes e afins, e tambm nas defesas e
prevenes.

ATAQUES
Os ataques a computadores so classificados em um tipo de crime virtual que
visa, na maioria das vezes, prejudicar seus alvos (computadores e/ou usurios).
Todos os internautas esto expostos ao risco de ataque, s que por inmeras vezes
estes crimes passam despercebido, e quando se d conta, os danos causados
podem ter sido extremamente negativos.
As possibilidades de ataque so muitas, e entre as principais podemos
destacar e-mails maliciosos, arquivos compartilhados, websites contaminados e
programas espies. Os objetivos dos ataques tambm variam muito, sendo
motivados por diverso, danos a componentes, excluso de arquivos,
enfraquecimento da barreira defensiva, etc. Tambm devemos citar os danos ao
prprio usurio, podendo ter alguns de seus dados sigilosos capturados por
softwares mal-intencionados.
Vamos observar agora alguns exemplos de tticas adotadas para
invaso/infeco a outros computadores.
7

TCNICAS MALICIOSAS

Malware
um software destinado a se infiltrar em um sistema de computador alheio de
forma ilcita, com o intuito de causar algum dano ou roubo de informaes. Vrus,
worms, trojans e spywares so considerados malwares. Pode-se considerar tambm
como malwares aplicaes legais que por uma falha de programao (intencional ou
no) executem funes que se enquadrem na definio acima citada.

Vrus
um software malicioso desenvolvido por programadores que, assim como
um vrus biolgico, infecta o sistema computacional, faz cpias de si mesmo e tenta
se espalhar para outros computadores, no importando o mtodo.
As formas de contaminao so muitas, e as mais comuns so execuo de
arquivos infectados recebidos por e-mail, infeco por meio de dispositivos
removveis, Sistema Operacional desatualizado, entre outros. Alguns tipos de vrus
se mantm ocultos, programados para entrar em ao em um determinado
momento.

Worm (Verme)
um programa autorreplicante (constri uma cpia idntica de si mesmo),
semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste
programa hospedeiro para se propagar, o Worm um programa completo e no
precisa de outro.
O Worm pode ser programado para tomar aes maliciosas aps infestar um
sistema, alm de se autorreplicar, pode excluir arquivos do sistema ou enviar
documentos por e-mail. Alm desses efeitos, pode abrir brechas no sistema para
que este se torne vulnervel a outros ataques.

Rootkit
Rootkits so um tipo de malware cuja principal inteno a camuflagem,
impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por
8

que estas aplicaes tm a capacidade de interceptar as solicitaes feitas


ao sistema operacional, podendo alterar o seu resultado.
Eles recebem esse nome pode serem um kit com vrios aplicativos
Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de
um arquivo (seja a mando do antivrus ou pelo prprio usurio), o rootkit intercepta
os dados que so requisitados (intercepo via API) e faz uma filtragem dessa
informao, deixando passar apenas o cdigo no infectado. Desta forma, o
antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo
malicioso.

Spyware
Consiste em um programa automtico, que recolhe informaes sobre a
vtima, como seus costumes na internet, e as transmite a uma entidade na internet,
sem o conhecimento nem consentimento do usurio. Diferentemente dos citados
acima, ele no tem como finalidade prejudicar o sistema de arquivos. Os spywares
so simplesmente programas espies.

Adwares
Adware uma denominao que por muitas vezes classificada como
spyware. Sua caracterstica principal o surgimento de algum tipo de propaganda
na tela do usurio.
Geralmente, estes tipos de arquivos so embutidos em softwares freeware
(livres), com a autorizao de seus desenvolvedores. Ou para fazer propaganda de
uma verso paga, ou para fazer propaganda de parceiros, os adwares podem atuar
de diversas formas.

Trojan (Cavalo-de-Tria)
Trata-se de um malware que age como a lenda do cavalo de Tria, entrando
no computador e liberando uma porta para uma possvel invaso. Ele geralmente
contm um pacote de vrus prontos para destruir um computador.
Os trojans so disfarados de programas legtimos, e no se replicam (ao
contrrio de vrus e worms). Sua utilizao ganhou extenso devido a sua facilidade,
9

dando a qualquer pessoa o controle de outro computador com apenas o simples


envio de um arquivo.
Podemos classificar os trojans em duas partes: O servidor e o cliente. O
servidor se instala e se oculta no computador da vtima. No instante em que o
arquivo executado, o computador pode ser acessado pelo cliente, que enviar
instrues para o servidor executar no computador infectado.
Um caso comum na utilizao de trojans a tentativa de roubo de senhas
para cometer crimes financeiros, como por exemplo, de clientes que utilizam
servios de Internet Banking.

Keylogger
Se trata de um programa do tipo spyware cuja finalidade captar e registrar
tudo que digitado pelo usurio. Na maioria das vezes, programado com a ideia
de capturar senhas, nmeros de cartes de crdito, etc.
Os keyloggers nem sempre so utilizados para o mal, como por exemplo,
algumas empresas o utilizam para saber o que seus funcionrios esto fazendo em
sua mquina, como uma forma de controle.

Backdoor
uma falha de segurana (tambm chamado de Porta dos Fundos) que pode
estar presente em um programa de computador ou sistema operacional, que possa
vir a permitir a invaso de um cracker para que obtenha o controle da mquina.
Os backdoors costumam utilizar como entrada no computador alheio as
portas 666, 888, 333, entre outras. Ele entra no computador sem utilizar os
tradicionais mtodos de invaso, pois dessa forma ele poder retornar ao
computador comprometido sem ser notado.
Sua funo realizar troca de informaes atravs da porta que ele abre para
o cracker poder visualizar arquivos da vtima. O criminoso dessa forma, pode ganhar
acesso as mais variadas funes do computador, como por exemplo, acesso a
webcam, microfone, drives de CD/DVD, etc.
10

Phishing
Trata-se de uma forma de fraude eletrnica (termo oriundo de fishing, que
significa pesca), caracterstica por tentativas de adquirir senhas, dados financeiros,
entre outras informaes pessoais do usurio.
Vamos a um exemplo. Muitos e-mails que recebemos tm como remetentes
empresas ou pessoas confiveis, mas nem sempre o contedo algo relevante para
aquele determinado remetente. Inmeras fraudes acontecem dessa forma, em que o
malfeitor se faz passar por outra pessoa/empresa, enviando contedo maliciosos
para o destinatrio. No existem phishings apenas por e-mail, mas tambm por
SMS, mensagem instantnea, entre outros.

Spam
simplesmente uma mensagem eletrnica (e-mail) no solicitada enviada em
massa. Na maioria dos casos, os spams no tem o carter destrutivo ou prejudicial,
mas sim um carter apelativo, levando o usurio a incmodos e inconvenientes.
Muitos e-mails chegam a nossa caixa de entrada oriundos de empresas de
comrcio e publicidade por conta, por exemplo, de cadastros ou compras
caracterizadas por aquele endereo de e-mail. Muitas dessas mensagens so at
colocadas diretamente no lixo eletrnico pelo prprio servidor de e-mail.

EXEMPLOS DE ATAQUES
H uma infinidade de tipos de ataques ao longo da histria, e esse nmero
cresce a cada momento, pois os seus responsveis esto se capacitando cada vez
mais em busca de mtodos mais eficazes e inovadores.
Veremos a seguir alguns exemplos de ataques computacionais, capazes de
liquidar com os mais poderosos sistemas de segurana do mundo.

Ataque DoS
Ataque DoS (Denial of Service, ou Ataque de Negao de Servio) um tipo
de ataque onde o atacante procura vulnerabilidades no sistema operacional. Tentam
impedir que usurios legtimos utilizem determinado servio, utilizando tcnicas para
sobrecarregar a rede a tal ponto que no se possa mais utiliz-la.
11

importante destacar que o ataque DoS no invade o sistema, ele apenas


sobrecarrega-o, independente do sistema operacional utilizado.
Uma situao muito ligada a esse tipo de ataque so os servidores de
hospedagem, que tem seus sistemas atacados para que suas pginas web no
possam ser acessadas atravs do WWW.

Ataque DDoS
Ataque DDoS (Distributed Denial of Service) um tipo de ataque DoS. mais
complexo, pois caracteriza a quebra de segurana de diversos computadores a
internet. Para que seja bem sucedido, necessria a utilizao de uma quantidade
considervel de computadores zumbis (computador invadido e controlado sem o
conhecimento do usurio padro), podendo ser dezenas, centenas, e at milhares
de mquinas controladas, para ento atacar determinado alvo. A forma mais comum
de se fazer isso atravs de softwares maliciosos, como vrus.
Aps ter acesso s mquinas, o atacante instala o software de DDoS nelas
que permitira a ele controlar essas mquinas podendo, agora, atacar qualquer site.
Esses ataques esgotam o bandwidth, capacidade de processamento dos roteadores
ou recursos de rede, fazendo a vtima perder a conexo com a internet enquanto o
ataque estiver ocorrendo.
Esse tipo de ataque um dos mais eficazes que existem e j prejudicou sites
como os da CNN, Amazon, Yahoo, Microsoft e eBay.

ARP Poisoning
ARP Poisoning (ou ARP Spoofing ARP Envenenado) o mtodo mais
eficaz de se executar o ataque conhecido como Man-In-The-Middle, que permite que
o atacante intercepte informaes confidenciais, se colocando entre a conexo de
duas ou mais mquinas. Esta perigosa tcnica s pode ser aplicada em redes do
padro Ethernet.
O ARP (Address Resolution Protocol Protocolo de Resoluo de
Endereos) mapeia um endereo IP de um endereo MAC que reconhecido na
rede local. Antes que um pacote seja enviado para toda a rede, este protocolo
verificar se a informao de cabealho (endereamento) existe em seu cache ARP
(uma espcie de tabela com todos os endereos IP e MAC). Se existir, ele
12

completar os dados sem enviar um broadcast, evitando assim uma congesto na


rede. No caso de no encontrar os dados associados em seu cache, enviar o
pacote para todas as mquinas, para que uma delas reconhea o IP como seu e
retorne uma resposta.
O ARP Poisoning um tipo de ataque no qual a resposta ARP burlada,
sendo enviada uma falsa resposta requisio ARP original. Se uma informao
destinada ao host 1, por exemplo, essa informao pode ser repassada ao host 2.
Se isto ocorre, o host 1 no tomar conhecimento do ocorrido. Esta atualizao de
cache ARP com uma entrada falsa chamada de Poisoning (envenenamento).
A melhor defesa contra um ataque do tipo ARP Poisoning a habilitao do
MAC binding, no switch. Esta configurao no permite que os endereos MAC
sejam alterados depois de configurados. Apenas o administrador da rede poder
fazer mudanas posteriores.

Sniffing
o procedimento realizado pela ferramenta Sniffer (Packet Sniffer
Analisador de Rede/Protocolo). Este mtodo constitudo de um software ou
hardware, capaz de interceptar e registrar o trfego de dados em uma rede. O sniffer
captura cada pacote que trafega na rede e decodifica-o, analisando o seu contedo.
Este esquema muito utilizado por invasores que tentam capturar o trfego
da rede, podendo ter vrios propsitos como obter arquivos e informaes
importantes durante a transmisso.
Atravs do Port Mirror (Port Spam ou Port Monitor), o administrador da rede
poder monitorar o trfego de toda a rede. Acontece que conectando um sniffer em
uma determinada porta de um switch, por exemplo, ele poder monitorar todas as
transmisses de todas as outras portas do dispositivo. Existem tambm os sniffers
para conexes wireless.
A deteco de um sniffer s ocorre com a realizao de um exame fsico de
todas as conexes Ethernet e a verificao individual das interfaces.
13

Man in the Middle (MITM)


Man in the Middle (Homem no Meio) um dos tipos de ataque que utiliza
mtodos de sniffing. caracterizado pela presena de uma terceira pessoa no
caminho de uma comunicao.
No h nenhuma alterao ou interrupo do trfego da rede, pois a terceira
pessoa ir redirecionar os pacotes ao seu destino original.
Ao haver um envio de pacotes, estes passaro pelo intruso, e este decide o
que ir fazer com esta informao, podendo modifica-la ou apenas monitorar e
repassar estes pacotes para o destino original.

Cloning
Este mtodo de ataque clona as informaes de outro computador. Sabemos
que o endereo MAC foi criado para ser nico no mundo inteiro, mas esta tcnica de
ataque capaz, de atribuir ao atacante o mesmo endereo IP e MAC de sua vtima,
aps realizar um ataque DoS, por exemplo. Feito isso, ele ir receber todos os
dados enviados ao computador que ele atacou.

TIPOS DE ATACANTES
O trabalho de definio do alvo do mecanismo de ataque comea com a
categorizao dos tipos mais comuns de atacantes, numa tentativa de mapeamento
de suas possveis motivaes.
importante ressaltar que algumas designaes so separadas de outros
invasores por conta de uma suposta motivao no criminosa, como por exemplo,
os hackers.

Hackers
Invadem sistemas primariamente pelo desafio e o status de tal ao. Eles se
dedicam com uma perseverana fora do comum, a conhecer e modificar os aspectos
internos de dispositivos, programas e redes de computadores.
Os hackers so necessariamente programadores extremamente habilidosos,
muitas vezes jovens, que dedicam grande parte do seu tempo a pesquisas e
estudos (desde nvel mdio a ps-graduao).
14

Verdadeiros hackers tem uma viso no a favor do crime, mas sim de ajudar,
mostrando falhas em diversos sistemas espalhados pelo mundo.

Crackers
Os crackers so classificados como aqueles que praticam a quebra (cracking)
de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado por
hackers, que defendiam sua designao. Ao contrrio dos crackers, eles
banalizavam a forma praticada pelos crackers, ligados a roubos e vandalismo.

Espies
Buscam a obteno de informaes sigilosas que podem ser utilizadas para
roubos, negociaes, entre outras possibilidades. Trabalham como os espies
reais, que seguem as pessoas com o intuito de recolher informaes precisas,
tendo algo em mente para trabalhar a partir de tudo que for colhido.

Terroristas
Tm como motivao a instaurao do caos por meio de aes danosas a
servios vitais a sociedade civil ou o roubo de informaes governamentais
sigilosas.

Vndalos
Atacam computadores simplesmente pelo prazer em causar danos e
prejuzos. Na grande maioria das vezes, realmente no tem nenhum tipo de
benefcio por isso, e como o prprio nome diz, vandalizam ao longo da rede.

O ACESSO
O acesso pode ser definido como no autorizado ou autorizado e obtido
sobre processos residentes ou em dados em trnsito, atravs de processos. Tal
acesso seria obtido atravs da explorao de vulnerabilidades, separadas em trs
categorias: vulnerabilidades de implementao, vulnerabilidades de idealizao e
vulnerabilidades de configurao.
O tipo de vulnerabilidade mais conhecido e comumente explorado aquele
existente por conta de falhas de seguranas de um programa. Tais vulnerabilidades,
15

conhecidas como bugs, no se do devido a erros conceituais na elaborao do


software, mas devido inabilidade humana na hora de program-lo. O segundo tipo
introduzido, ento, potencialmente muito mais srio e de difcil correo. A
gravidade de tal vulnerabilidade facilmente enxergada por conta do duplo esforo
exigido para san-la: tal medida conta no s com a necessidade de reelaborao
do processo/algoritmo realizado pelo software, mas como uma nova implementao
do mesmo.
No menos problemtico, o ltimo tipo de vulnerabilidade exposto
comumente algo de fcil preveno/resoluo, mas de ocorrncia muito alta. Muitos
vendedores de software embarcam-nos com uma configurao confivel, como
convenincia ao usurio final, que o deixa normalmente muito vulnervel a ataques.
Vulnerabilidades de configurao abarcam problemas de segurana como:
usurios com senhas padro, arquivos de controle com permisso de escrita
global, exposio Internet de servios muito sensveis ao contexto local, etc.
Outra particularidade interessante mencionada no artigo uma estimativa de que
cerca de 80% das quebras de segurana se d atravs do uso abusivo de recursos
por parte de usurios realmente autorizados uma realidade da poca
provavelmente no muito condizente com a atual. Contudo, o autor tambm coloca
como forma mais ocorrente de incidentes de segurana na Internet o roubo de
acesso no-autorizado.

RESULTADOS DE UM ATAQUE
Um resultado de um ataque o passo do sequenciamento de um ataque no
qual o atacante dispe de acesso ao sistema invadido e, estando livre para explor-
lo, pode alterar arquivos, negar servios, obter informaes ou desfrutar de alguma
outra forma dos recursos disponveis.

Corrupo de informao
Qualquer alterao no autorizada de arquivos armazenados em um computador, ou
data em trnsito atravs de uma rede.
16

Roubo de informao
A disseminao de informao a qualquer um que no esteja autorizado a conhec-
la.

Negao de servio
A degradao intencional ou o bloqueio de um recurso computacional local ou de
rede.

Roubo de servio
O uso no autorizado de um computador ou servio de rede sem degrad-lo.

FERRAMENTAS UTILIZADAS
A conexo final a ser feita na sequncia operacional que leva um atacante ao
seu objetivo so as maneiras de ataque. Este conceito tambm o mais trabalhoso
de ser definido, dada a enorme variedade de mtodos disponveis para explorar
vulnerabilidades computacionais. O autor comenta que se absteve de um erro grave,
identificado em outras taxonomias, ao no tentar categorizar os mtodos de ataque,
simplesmente os ilustrando atravs das ferramentas utilizadas.

Comandos de usurio
O atacante insere comandos maliciosos na linha de comandos ou interface
grfica.

Scripts ou programas
So introduzidos diretamente pelo atacante, iniciados no alvo, com a inteno
de explorar as vulnerabilidades do sistema.

Agentes autnomos
Um programa, ou fragmento de programa, iniciado pelo atacante o qual, a
partir de ento, opera independentemente a fim de explorar as vulnerabilidades do
sistema.
17

Kits de ferramentas
Pacotes de software que contm scripts, programas, ou agentes autnomos.

Ferramentas distribudas
Ferramentas distribudas em diversos computadores secundrios a fim de
promover um nico ataque coordenado e simultneo (voluntrio ou no) a um
sistema alvo.

Interceptao de dados
Utilizao de aparelhos capazes de escutar a radiao eletromagntica de
um cabo carregando o trfego de rede.

EXEMPLIFICAES
Tendo em vista a opo pela classificao das ferramentas sobre a definio
das metodologias de ataque, nossas exemplificaes se situaro em campos de
casos bastante concretos. H inmeras outras ferramentas que poderiam constar
nesta seo, mas a escolha das aqui utilizadas seguiu o critrio de maior
popularidade, basicamente pela maior chance de reconhecimento da mesma por
parte do leitor. Segue abaixo uma ilustrao para cada categoria de ferramentas
anteriormente introduzidas.

Comandos de usurio
Um exemplo bastante corriqueiro desta categoria de ferramenta de ataque o
uso indevido do software Telnet. Por intermdio desta ferramenta abre-se uma
sesso remota com um sistema alvo, dentro da qual o usurio estar habilitado a
executar comandos no mesmo. Para obter acesso a esse recurso, no entanto,
necessrio que o atacante burle o processo de identificao/autenticao, o que
pode ser conseguido de formas diversas, como pela adivinhao de senhas ou
entrando-se longas cadeias de caracteres para explorar um esperado bug de
software.
18

Scripts ou programas
Um tipo de malware bastante conhecido que se enquadra dentro desta
categoria o Cavalo-de-Tria.

Agentes autnomos
Um agente autnomo se distingue de um programa de outros scripts ou
programas
maliciosos pelo fato de escolher e inserir-se em novos sistemas alvo por conta
prpria. O exemplo mais conhecido de agente autnomo o vrus, que j contm a
lgica de programao necessria para se auto-replicar e se disseminar entre
sistemas.

Kits de ferramentas
Nos anos recentes se tem percebido o aumento do uso de kits de
ferramentas. Kits de ferramentas agrupam scripts, programas e agentes autnomos
em pacotes, manipulandoos, normalmente, por interfaces grficas amigveis. Um kit
de ferramentas grandemente usado atravs da Internet o rootkit, o qual contm um
sniffer (programa utilitrio que captura pacotes trafegando por uma rede local) e
cavalos-de-tria que podem ser usados em conjunto para abrir portas de acesso
para uso posterior.

Ferramentas distribudas
O que difere um programa malicioso que se enquadra nesta categoria de
outros a natureza mltipla e sncrona dos ataques. Uma ocorrncia famosa do uso
de ferramentas distribudas o envio de diversos pacotes ICMP atravs da
utilizao do ping em diversos computadores, a fim de sobrecarregar o trfico de
rede um sistema alvo de tal forma que sua conexo fique inutilizvel.

Interceptao de dados
Dispositivos eletromagnticos, como computadores e cabos de rede, geram
campos magnticos que podem ser explorados a fim de revelar informaes
temporrias em memria voltil (RAM) ou interceptar informaes em trnsito pela
rede. Esta categoria se difere muito das anteriores por utilizar uma forma fsica de
19

ataque. A adio desta classe de ferramentas foi apenas necessria para manter a
completude da classificao, mas como atestado pelo prprio CERT (Time de
Resposta a Emergncias Computacionais, em ingls), no h registros de nenhum
ataque utilizando ferramentas desta natureza.

ESTRATGIAS DE PREVENO
Basicamente, o usurio pode contar com um trio imprescindvel para sua
segurana bsica: Antivrus, Antispyware e Firewall. Os trs, para trabalhar da
melhor forma possvel, devem ser atualizados diariamente. Alm deles, o sistema
operacional e os demais aplicativos tambm devem estar na sua ltima verso.

Antivrus
So softwares programados para prevenir, detectar e eliminar vrus de
computador. Existem inmeros do gnero no mercado, se diferenciado pelos
mtodos de deteco, remoo, uso de processamento, preo e outras
funcionalidades.
Para um usurio domsticos, existe a possibilidade de opo entre um
antivrus gratuito ou pago. Entre os antivrus gratuitos mais conhecidos no mercado
esto o Microsoft Security Essentials, AVG, Avast e Avira.

Antispyware
So softwares de defesa cuja funcionalidade buscar e eliminar spywares,
adwares, keyloggers, trojans, entre outros malwares. As suas funes so bastante
parecidas com as do antivrus, mas deve-se ter cuidado para no confundi-los.
Entre as verses mais famosas do mercado, entre pagas e gratuitas,
podemos destacar o Super Antispyware, Spyware Terminator, Ad-Aware, Spybot,
Malwarebytes, entre outros.

Firewall
Tambm conhecido como Parede de Fogo, um dispositivo responsvel pela
poltica de segurana de um determinado ponto de rede. Os firewalls domsticos
diferem e muito dos tradicionais, mas sua funo principal basicamente a mesma:
20

controle das portas. Ele monitora as portas do computador, informando ao usurio


quando alguma coisa ou algum est tentando utilizar determinados recursos.
Entre os mais conhecidos no mercado, est disparado o Comodo. Outras
opes como o Zone Alarm e o Ashampoo tambm so consideradas boas sadas.

Criptografia
Trata-se do estudo dos princpios e tcnicas pelas quais a informao pode
ser transformada da sua forma original para outra ilegvel, de forma com que possa
ser reconhecida apenas pelo destinatrio, que possui sua chave de acesso. Isso
torna muito difcil a vida de algum no autorizado que toma posse desta
mensagem.
A criptografia de hoje, implementada por algoritmos criptogrficos,
modelados pelos programadores e implementados no desenvolvimento do sistema.

Usurios capacitados
Por mais que se tenham dispositivos de segurana, como antivrus,
antispyware, firewall, arquivos criptografados, uma pessoa/entidade ainda deve se
preocupar com talvez o seu maior risco: o usurio.
Usurios inexperientes, incapacitados, so um risco eminente para qualquer
empresa. O computador, como sabemos, obedece as instrues do usurio, e
qualquer falha que este cometer, pode ser o suficiente para causar um grande abalo
na corporao.
A capacitao dos profissionais o caminho que se deve aplicar sempre,
porque por mais que uma empresa tenha de investir nesta preparao, ela dever
pensar no futuro, pois se no investir agora, poder vir a perder valores incalculveis
l na frente.
21

CONCLUSO

Tendo em vista tudo que foi visto at aqui, podemos observar que o mundo
da tecnologia extremamente perigoso. A sofisticao dos usurios maliciosos est
cada vez mais crescendo, novas tcnicas sendo desenvolvidas, e mesmo com todo
um aparato de segurana, a integridade das informaes segue sendo ameaada.
Definitivamente, a melhor forma para se proteger destes perigos sempre a
preveno, pois nem sempre depois de prejudicadas, nossas informaes podero
ser recuperadas. Todo cuidado pouco nesta rea, perigos esto por todos os
lados, e a capacitao pessoal ajuda bastante neste preparo.
Os assuntos envolvendo segurana so incontveis, at porque todos os dias
se tm mais e mais novidades na rea. Assim como os programas de segurana,
como antivrus e antispywares, os usurios tm que procurar manter-se sempre
atualizados. Seja para proteo pessoal, ou para proteo de uma corporao, os
cuidados devem ser os mais altos possveis.
Segurana da Informao a proteo da alma dos computadores, as
informaes.
22

REFERNCIAS BIBLIOGRFICAS

Bernhard Haluschak. Cio. Disponvel em:


http://cio.uol.com.br/tecnologia/2011/02/22/desafios-para-seguranca-da-ti-
em-2011/. Acessado em: 20 de agosto de 2012.
Computer World. Disponvel em:
http://computerworld.uol.com.br/seguranca/. Acessado em: 20 de agosto de
2012.
Luiz Vieira. iMasters. Disponvel em:
http://imasters.com.br/artigo/10117/seguranca/arp_poisoning. Acessado em:
20 de agosto de 2012.
Redao iMasters. iMasters. Disponvel em:
http://imasters.com.br/noticia/vulnerabilidade-existente-ha-cinco-anos-afeta-
todos-os-iphones. Acessado em: 20 de agosto de 2012.
Ivo de Carvalho Peixinho e Francisco Marmo da Fonseca. Scribd. Disponvel
em: http://pt.scribd.com/doc/57585030/Seguranca-de-Redes-e-Sistemas.
Acessado em: 20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Sniffing. Acessado em:
20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Spyware. Acessado
em 20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Malware. Acessado em
20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Virus. Acessado em 20
de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Trojan. Acessado em
20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Rootkit. Acessado em
20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Spam. Acessado em
20 de agosto de 2012.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Phishing. Acessado
em 20 de agosto de 2012.
23

http://www.hardware.com.br/livros/redes/denial-service-dos.html. Acessado
em: 20 de agosto de 2012.
http://www.infosegura.eti.br/artigos/Ataques_de_Camada_2.pdf. Acessado
em: 20 de agosto de 2012.
Olhar Digital. Disponvel em:
http://olhardigital.uol.com.br/negocios/digital_news/noticias/ataques-ddos-
cresceram-70-em-2012,-diz-pesquisa. Acessado em: 20 de agosto de 2012.
Olhar Digital. Disponvel em:
http://olhardigital.uol.com.br/produtos/digital_news/noticias/microsoft-pode-
estar-ouvindo-suas-conversas-no-skype. Acessado em: 20 de agosto de
2012.
Victor Izquierdo. Relacionamento Digital. Disponvel em:
http://www.relacionamentodigital.com/afinal-o-que-e-seguranca-da-
informacao. Acessado em: 20 de agosto de 2012.
RSA. Disponvel em:
http://www.rsa.com/products/securid/whitepapers/SEA_WP_0308_BR.pdf .
Acessado em: 20 de agosto de 2012.
Andr Peres. Slideshare. Disponvel em:
http://www.slideshare.net/decoperes/arp-e-dns-spoof-prtica-de-ataques.
Acessado em: 20 de agosto de 2012.
Target Trust. Disponvel em: http://www.targettrust.com.br/blog/ruby-on-rails-
correcao-de-falhas-que-permitiam-ataques-de-sql-injection/. Acessado em:
20 de agosto de 2012.
Felipe Arruda. Tecmundo. Disponvel em:
http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos-de-
dados-da-internet.htm. Acessado em: 20 de agosto de 2012.
Ana Paula Pereira. Tecmundo. Disponvel em:
http://www.tecmundo.com.br/internet/3842-seguranca-fique-ligado-nos-
ultimos-golpes-e-ataques-ciberneticos.htm. Acessado em: 20 de agosto de
2012.
Ana Paula Pereira. Tecmundo. Disponvel em:
http://www.tecmundo.com.br/seguranca/1795-confira-programas-para-
criptografar-arquivos.htm. Acessado em: 20 de agosto de 2012.
24

Maudy T. Pedro. Ubuntu Dicas. Disponvel em:


http://www.ubuntudicas.com.br/blog/2012/07/malware-e-capaz-de-infectar-
windows-mac-os-x-e-linux/. Acessado em: 20 de agosto de 2012.
Watch Guard. Disponvel em:
http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_pt.pdf.
Acessado em: 20 de agosto de 2012.

Anda mungkin juga menyukai